Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Storlek: px
Starta visningen från sidan:

Download "Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,"

Transkript

1 Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet. Denna artikel kommer att diskutera just informationssäkerhetspolicyn vad den har för syfte, vad den bör innehålla och hur man tar fram en policy. Som många andra policydokument ska informationssäkerhetspolicyn beskriva en önskad kultur inom organisationen, och användas för att skriva mer detaljerade riktlinjer och instruktioner för olika områden. Men den bör också kunna användas för att beskriva organisationens arbete med informationssäkerhet till externa parter. En bra utgångspunkt för en informationssäkerhetspolicy är organisationens egna verksamhetsmål, de som beskriver varför man har en verksamhet. Det man ska fundera på när man går igenom sina mål är hur de relaterar till sekretess, tillgänglighet och riktighet/spårbarhet. Är det viktigt att vi kan hålla känslig information skyddad från obehöriga? Hur länge kan vi vara utan tillgång till vår information? Vad innebär det att vi inte kan avgöra om vår information har blivit förändrad? Nästa steg är att titta på vad som styr verksamheten utifrån. Här kan man säga att det finns två områden regulatoriska och riskbaserade krav. Underlag till det första området hittar man i lagar, regelverk och avtal, detta område brukar stämma ganska väl överens med verksamhetsmålen. Det svårare området är riskanalys och i förlängningen riskhantering. Grunden till riskanalysen är att man känner till sina informationstillgångar och kan värdera dessa, något förenklat gör man en bedömning utifrån vilket värde informationen har för den egna organisationen och vilket värde den kan ha för någon annan. I detta skede behöver man inte göra en formell riskanalys utan kan nöja sig med en riskbedömning, en formell riskanalys kan man komma tillbaka till när man har en fastställt policyn. Hur man formulerar sig in sin policy bör spegla det språkbruk som finns i organisationen men typiskt sätt behöver man få med följande delar (rubriker). Inledning som sätter policyn i sitt sammanhang. Definitioner som beskriver speciella ord/termer. Målgrupp som beskriver vem som omfattas av policy. Målformulering som beskriver dels målen och dels hur målen ska uppnås och bibehållas. Och till sist formalia som beskriver fastställande, revidering och hänvisningar till annan dokumentation.

2 Säkerhet i organisationer Mall id: IM-12:043 Mallversion: 1.0 Skapad datum: Fastställd datum: Varför ska vi, och hur kan vi, förbättra vår säkerhet? Håkan Engvall Informationssäkerhetskonsult sedan ca 1998 Anställd på Imentum AB Konsult inom informations- och IT-säkerhet Rektor för DFS:s Informationssäkerhetsskola sedan 2006 Har en bakgrund som utvecklare och tekniker Främsta intresseområden inom informationssäkerhet: Kopplingen människa och teknik Rätt säkerhet, mäta säkerhet Säkerhet i systemutveckling Certifierad CISSP (se CISM (se CRISC (se 1

3 Agenda och målsättning Vad är informationssäkerhet, egentligen? Varför är det viktigt? Var börjar vi? Informationssäkerhetspolicy Mobila enheter Molnet och annan outsourcing Målsättningen med detta seminarium är att väcka ett intresse för säkerhetsfrågor...och kanske ge er en spark i baken att göra något. De fyra hörnpelarna Sekretess att hålla något hemligt Riktighet (integritet) att något inte har förändrats Tillgänglighet att något finns när det behövs Spårbarhet att man kan följa upp vad som har hänt Eller på engelska: Confidentiality Integrity Availability Traceability C I A Ännu fler vanliga begrepp: Identifiering, Autentisering, Auktorisering, Oavvislighet,... 2

4 Data-, IT- och informationssäkerhet ITsäkerhet Datasäkerhet Informationssäkerhet Teknik Verksamhet Informationssäkerhetsarkitektur En beskrivning av, eller en faktisk struktur av samtliga säkerhetsåtgärder som syftar till att öka eller upprätthålla informationssäkerheten i en verksamhet Mänskliga skydd Administrativa skydd Tekniska skydd 3

5 Säkerhet kan inte skapas men vi kan skapa förutsättningar för säkerhet! Faktisk informationssäkerheten i egen verksamheten Faktisk informationssäkerhet hos partners Olika aktörers uppfattningar om säkerheten Ekonomiska konsekvenser Arbetssituationer Kunskap Säkerhet är ingen produkt, det är en process. Fel, det är ett livslångt lidande Konsekvenser kan vara avsiktliga eller inte, samt medvetna eller inte Risk vs säkerhet Säkerhet och risk motsatta begrepp Säkerhet Risk D.v.s. hög säkerhet = låg risk (och vice versa) Däremot: Säkerhetshantering = Riskhantering Security management = Risk management 4

6 Riskhantering Processen att kontinuerligt bedöma, värdera, åtgärda och följa upp risker En verksamhet har en mängd olika typer av risker Inom informationssäkerhet handlar det om risker som berör verksamhetens informationstillgångar Omfattning av riskhantering Risk Potentiell skada Sannolikhet Tillgång Information och resurser Skydd Människa, teknik, organisation Hot Människa, teknik, natur Verksamhetsanalys Sårbarhetsanalys Hotanalys Riskanalys 5

7 Riskekvationen Risk = Sannolikhet x Potentiell skada Sannolikhet Risk Potentiell skada Ekonomisk försvarbar säkerhetsnivå Kostnad Risk Skydd Optimal nivå Säkerhetsnivå 6

8 Var börjar vi då? Mall id: IM-12:043 Mallversion: 1.0 Skapad datum: Fastställd datum: Informationssäkerhetspolicy En informationssäkerhetspolicy ska ange verksamhetens mål med informationssäkerhetsarbetet Ska förtydligas i föreskrifter, riktlinjer, instruktioner, handböcker, etc. Ett kort och kärnfullt dokument som sätter en kultur... Nej, en informationssäkerhetspolicy är resultatet från ett arbete att definiera säkerhet för sin organisation 7

9 Hur göra för att lyckas? Säkerhet är en inlaga inte en pålaga säkerhet måste presenteras som en del av en helhet Följ existerande affärs- och ledningsprocesser säkerhet behöver vara i linje med affärsidén/målen Värderingsmodeller säkerhet ska skapa nytta för organisationen Säkerhetsmålsättning Hotbilden (omvärlden) Riskanalys Verksamhetsanalys Rättsanalys Informationstillgångar Informationstillgångar Säkerhetsmålsättning 8

10 Smarta telefoner Pekplattor Bärbara datorer USB-minnen... Mobila enheter Bring Your Own Devices (BYOD) Spelar typen av enhet eller vem som äger den någon roll när informationen ska säkras? Säkerhetsmedvetande Det utrymme som inte täcks av administrativa och tekniska skydd Människor kan vara både skydd, sårbarhet och hot Verksamheter har olika behov av handlingsutrymme: Säkerhetskultur Behov av medarbetares frihet Organisationsstruktur, t.ex. mobilitet, lokalisering, decentralitet, hierarki Verksamhetens säkerhetskrav/ säkerhetsmål Administrativa skydd Tekniska skydd Medarbetarens handlingsutrymme 9

11 Vad innebär beteende? Eftersträvad säkerhetsnivå Medarbetares handlingsutrymme Kan förbättras med förändrat beteende Administrativa skydd Regelverk som inte efterföljs Tekniska skydd Tekniska skydd som används felaktigt/kringgås Molntjänster Infrastructure as a Service IaaS Amazon EC2 Platform as a Service PaaS Google App Engine Software as a Service SaaS MS Office 365 Spelar modellen någon roll när man diskuterar informationssäkerhet? 10

12 Säkerhet i outsourcingens faser Förberedelser inför förfrågan Vilken omfattning? Funktioner? System? Information? Personal? Förhandling av kontrakt Insyn hos leverantören Servicenivåer Under perioden för outsourcing Uppföljning och rapportering Återtagande eller byte av leverantör Vilken rätt/tillgång till data har vi? Att granska hos en leverantör Områden att granska Organisation Underleverantörer Personaladministration Besöksrutiner Förändringsrutiner Juridisk efterlevnad Fysisk miljö IT-miljö Kommunikationslösningar Reservrutiner och alternativ drift Incidenthantering Driftcentraler och övervakning 11

13 Under leveransperioden Regelbunden rapportering kommer från leverantören leverans i förhållande till SLA orsaker till avvikelser händelse- och incidentrapportering Genomför kompletterande revisioner genomförs av beställaren eller en tredje part kan också vara påkallad av extern part till beställaren studiebesök har man levt upp till avtal och SLA har lagar och regelverk förändrats? Följ upp vad förändringar innebär för eventuellt återtagande Informationssäkerhetspolicyn Mall id: IM-12:043 Mallversion: 1.0 Skapad datum: Fastställd datum:

14 Policyn bryts ner till och förtydligas i standarder Standarder konkretiseras till handböcker och process- och arbetsbeskrivningar Föreskrifter, ramverk, riktlinjer, instruktioner... Policy Standarder Handböcker Policyns syfte Definition av informationssäkerhet, dess allmänna mål och omfattning Uttalande om ledningens viljeinriktning Framställan av allmän säkerhetspolicy, principer, riktlinjer och andra efterlevnadskrav Definitioner av allmänna och särskilda ansvar Hänvisningar till annan styrande dokumentation och rutiner för individuella informationssystem eller andra säkerhetsregler 13

15 Informationssäkerhetspolicy En kort inledning med varför policy finns Externa lagar, regelverk och standarder (opt.) Beskrivning, på övergripande nivå, av önskvärt beteende (kultur) För vem (oftast alla ) Beskrivning av roller, ansvar och rättigheter Kommunikation av policyns innehåll Revisionshistorik, godkännande Kurser i informationssäkerhet Strategisk informationssäkerhet Certifierad informationssäkerhetsarkitekt Operativ informationssäkerhet Teknisk informationssäkerhet DF Kompetens kurser Strategisk informationssäkerhet Operativ informationssäkerhet Teknisk informationssäkerhet Certifierad informationssäkerhetsarkitekt Alla kurserna är på tre dagar Internatform möjlighet till nätverkande tid för diskussion Jag kände mig lite tveksam efter första kursen men efter att ha gått alla är jag mycket nöjd och har stor nytta av kurserna. Ej namngiven elev, certifierad

Policy för informationssäkerhet

Policy för informationssäkerhet Policy för informationssäkerhet Informationssäkerhet är den del i organisationens lednings- och kvalitetsprocess som avser hantering av verksamhetens information. Informationssäkerhetspolicyn och särskilda

Läs mer

Molntjänster och integritet vad gäller enligt PuL?

Molntjänster och integritet vad gäller enligt PuL? Molntjänster och integritet vad gäller enligt PuL? Juridik och IT i kommunerna, den 14 mars 2013 Ingela Alverfors, jurist Adolf Slama, IT-säkerhetsspecialist Dagens agenda Molntjänster Mobila enheter Sociala

Läs mer

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål. Informationssäkerhetspolicy 2011-2014 1. Bakgrund Detta dokument fastställs av kommunfullmäktige och gäller för all verksamhet inom kommunen. Detta betyder att det inte finns utrymme att besluta om lokala

Läs mer

Vetenskapsrådets informationssäkerhetspolicy

Vetenskapsrådets informationssäkerhetspolicy Vetenskapsrådets informationssäkerhetspolicy 1 (6) Ändringshistorik Datum Version Beskrivning av ändring Vem 2014-01-07 PA1 Initial version Torulf Lind 2014-01-07 PA2 Uppdatering roller Torulf Lind 2014-01-17

Läs mer

Kapitel 8 Personalresurser och säkerhet

Kapitel 8 Personalresurser och säkerhet Kapitel 8 Personalresurser och säkerhet Människorna i en organisation brukar oftast kallas för kunskapskapitalet och betraktas som den viktigaste resursen. Men de är inte enbart en förutsättning för verksamheten

Läs mer

IT-verksamheten, organisation och styrning

IT-verksamheten, organisation och styrning IT-verksamheten, organisation och styrning KPMG Örebro 27 februari 2007 Antal sidor 12 Innehåll 1. Inledning 1 2. Syfte 1 3. Metod 1 4. Sammanfattning 2 5. IT-verksamhet, organisation och ansvar 3 5.1.1

Läs mer

Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar

Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar 19 november 2012 - Erica Wiking Häger och Mikael Moreira Innehåll 1. Vad är molntjänster? 2. Legala utmaningar 3. EU:s förslag

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy Dokumentnamn Dokumenttyp Fastställd/upprättad Beslutsinstans Informationssäkerhetspo licy Policy 2013-11-11 KF Dokumentansvarig Diarienummer Giltig till IT-chef KS.2013.182

Läs mer

Informationssäkerhet i. Torsby kommun

Informationssäkerhet i. Torsby kommun 2008-09-15 Informationssäkerhet i Torsby kommun Säkerhetsplan 20080915 IT-avdelningen Besöksadress Nya Torget 8, Torsby Torsby kommun 20. IT-avdelningen 685 80 Torsby 0560-160 97 0560-160 25 fax it@torsby.se

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

Revidering av policy och regler för informationssäkerhet i Stockholms stad

Revidering av policy och regler för informationssäkerhet i Stockholms stad Utlåtande 2005: RI (Dnr 034-418/2005) Revidering av policy och regler för informationssäkerhet i Stockholms stad Kommunstyrelsen föreslår kommunfullmäktige besluta följande 1. Förslag till policy och riktlinjer

Läs mer

FÖRFATTNINGSSAMLING BESLUT GÄLLER FR FLIK SID Kf 83/05 2005-06-13 Kf 26 1. IT-säkerhetspolicy

FÖRFATTNINGSSAMLING BESLUT GÄLLER FR FLIK SID Kf 83/05 2005-06-13 Kf 26 1. IT-säkerhetspolicy FÖRFATTNINGSSAMLING BESLUT GÄLLER FR FLIK SID Kf 83/05 20050613 Kf 26 1 ITsäkerhetspolicy Härjedalens kommuns ramverk för ITsäkerhetsarbete i enlighet med Krisberedskapsmyndighetens Basnivå för ITSäkerhet

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010. Revisionsrapport Gymnastik- och idrottshögskolan Box 5626 114 86 Stockholm Datum Dnr 2011-03-08 32-2010-0728 Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan

Läs mer

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015 Input till IT-risker i internrevisorns riskanalys Daniel Gräntz 20 maj, GRC 2015 Agenda Tillvägagångssätt för att identifiera IT-relaterade risker. Exempel på olika typer av ITrelaterade granskningar.

Läs mer

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer

Läs mer

RS-riktlinjer för Informationssäkerhet i Västra Götalandsregionen

RS-riktlinjer för Informationssäkerhet i Västra Götalandsregionen Koncernkontoret Säkerhetsenheten Dokumenttyp RS-riktlinjer för informationssäkerhet för Västra Götalandsregionen Dokumentansvarig Övergripande dokument Säkerhetspolicy för Västra Götalandsregionen Kontaktperson

Läs mer

Informationssäkerhetspolicy för Vetlanda kommun

Informationssäkerhetspolicy för Vetlanda kommun 1 (10) Informationssäkerhetspolicy för Vetlanda kommun Dokumenttyp: Policy Beslutad av: Kommunfullmäktige (2015-12-16 202) Gäller för: Alla kommunens verksamheter Giltig fr.o.m.: 2015-12-16 Dokumentansvarig:

Läs mer

Kommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden 2015-2018

Kommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden 2015-2018 Ansvarig namn Jonas Rydberg, kommunchef Dokumentnamn Riktlinjer säkerhetsarbete Upprättad av Bertil Håkanson, säkerhetssamordnare Reviderad: Berörda verksamheter Samtliga verksamheter Fastställd datum

Läs mer

EBITS 2003-10-14 Energibranschens IT-säkerhetsforum

EBITS 2003-10-14 Energibranschens IT-säkerhetsforum EBITS 2003-10-14 Energibranschens IT-säkerhetsforum Bruksanvisning till malldokument för REGLER OCH RIKTLINJER FÖR INFORMATIONSSÄKERHET Version 0.1 1. Dokumentet skall anpassas specifikt för företaget.

Läs mer

MANUAL ADVANIA LEDNINGSSYSTEM

MANUAL ADVANIA LEDNINGSSYSTEM MANUAL ADVANIA LEDNINGSSYSTEM Innehållsförteckning: sidan Syfte och omfattning... 3 Kort om Advania... 3 Affärsidé... 3 Kvalitetspolicy... 4 Miljöpolicy... 4 Arbetsmiljöpolicy... 5 Jämställdhetspolicy...

Läs mer

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster Cloud Sweden Oberoende kompetensnätverk Analys & Konsultbolag Leverantörer Kunder Dataföreningen Startat i mars 2010 Predrag

Läs mer

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Riskhantering & Informationssäkerhet Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Agneta Syrén CISM,CISM, CAMS Tfn. +46 739641558, E-post: agneta.syren@lansforsakringar.se

Läs mer

Vervas kräver ISO 27001 och ISO 27002 av alla statliga myndigheter. Maylis Karlsson, Utvecklingsstrateg Verva 08-04-03

Vervas kräver ISO 27001 och ISO 27002 av alla statliga myndigheter. Maylis Karlsson, Utvecklingsstrateg Verva 08-04-03 Vervas kräver ISO 27001 och ISO 27002 av alla statliga myndigheter Maylis Karlsson, Utvecklingsstrateg Verva 08-04-03 Vervas regeringsuppdrag Utveckla säkert elektroniskt informationsutbyte Leda och samordna

Läs mer

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Följande allmänna råd ansluter till förordningen (2006:942) om krisberedskap och

Läs mer

Economicmodelimpactand cloud management. PART 2: Business model enactment

Economicmodelimpactand cloud management. PART 2: Business model enactment Economicmodelimpactand cloud management PART 2: Business model enactment 1. BUSINESS MODEL S CHARACTERISTICS Attbyggaen affärsmodell Utvärdera värdet För kunden och för leverantör För att definiera potentiellt

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Handledning alternativa lönemodellen. En handledning skapad av SLA och Kommunal

Handledning alternativa lönemodellen. En handledning skapad av SLA och Kommunal Handledning alternativa lönemodellen En handledning skapad av SLA och Kommunal Innehåll Handledning alternativa lönemodellen... 1 En handledning skapad av SLA och Kommunal... 1 1 Hur inför vi den alternativa

Läs mer

Nr Iakttagelse Risk Risknivå Pensionsmyndighetens svar till Riksrevisionen 2014-05-03, dnr VER 2014-132

Nr Iakttagelse Risk Risknivå Pensionsmyndighetens svar till Riksrevisionen 2014-05-03, dnr VER 2014-132 Riksrevisionen årlig revision 1 (12) 4.2 Systemgenererade listor över applikationsförändringar kan för närvarande inte produceras. Avsaknad av fullständiga listor över applikationsförändringar som har

Läs mer

1 Syfte. 2 Omfattning

1 Syfte. 2 Omfattning Attestpolicy 2(4) 1 Syfte Attestpolicyn är en policy för kontroll av verifikationer. Attestpolicyn utgör endast en del av de interna regelverk som påverkar den interna kontrollen. En god intern kontroll

Läs mer

Ersättningspolicy för Rhenman & Partners Asset Management AB

Ersättningspolicy för Rhenman & Partners Asset Management AB Ersättningspolicy för Rhenman & Partners Asset Management AB Denna policy är fastställd av styrelsen för Rhenman & Partners Asset Management AB (Rhenman & Partners) den 15 juni 2015. Policyn ska prövas

Läs mer

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy IT (0:0:0) Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36

Läs mer

Agenda. Kort om Datacenter. Våra erfarenheter av 27001:2013. Summering

Agenda. Kort om Datacenter. Våra erfarenheter av 27001:2013. Summering SÄKER IT-DRIFT Agenda Kort om Datacenter Våra erfarenheter av 27001:2013 Varför ledningssystem för informationssäkerhet - LIS Förutsättningar Krav Säkerhetsåtgärder Riskanalyser Personrelaterade hot Tidsåtgång

Läs mer

Säkerhetspolicy för Hällefors kommun

Säkerhetspolicy för Hällefors kommun Säkerhetspolicy för Hällefors kommun 2(6) Innehåll 1 Säkerhet... 3 2 Syfte... 3 3 Grunder... 3 4 Mål... 3 5 Ansvar... 4 6 Metoder för säkerhetsarbetet... 4 7 Uppföljning... 5 3(6) 1 Säkerhet Människor,

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Systemsäkerhetsanalys förutsättningar för mobil åtkomst inom hemsjukvård.

Systemsäkerhetsanalys förutsättningar för mobil åtkomst inom hemsjukvård. BYT UT LOGGAN MOT DIN KOMMUNS LOGGA Dokumenttyp Mall, Informationssäkerhet, analys Sida Område Mobilitet 1 (11) Läs detta och ta därefter bort denna kommentarruta. Denna mall syftar till att användas vid

Läs mer

Enkel Säkerhetspolicy för Mobila enheter

Enkel Säkerhetspolicy för Mobila enheter Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.

Läs mer

Internrevisionsdagarna 2011 Sociala Medier möjligheter och risker, men för vem?

Internrevisionsdagarna 2011 Sociala Medier möjligheter och risker, men för vem? Internrevisionsdagarna 2011 Sociala Medier möjligheter och risker, men för vem? Martin Bohlin, Transcendent Group Internrevisionsdagarna 2011 Sociala medier möjligheter och risker, men för vem? Martin

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

Ökat säkerhetsmedvetande 2002-10-23

Ökat säkerhetsmedvetande 2002-10-23 Ökat säkerhetsmedvetande 2002-10-23 Mittkretsen, Örnsköldsvik SBA är Dataföreningens verksamhet för programprodukter inom säkerhetsområdet. SBA bildades 1983 och är ursprungligen en förkortning för SårBarhetsAnalys.

Läs mer

Bedömningsmall. Riktlinjer för bedömning och jämförelse av svar på frågeformulär för uppföljning av uppförandekod

Bedömningsmall. Riktlinjer för bedömning och jämförelse av svar på frågeformulär för uppföljning av uppförandekod BILAGA 3 TILL CIRKULÄR 09:86 1 (12) Bedömningsmall Riktlinjer för bedömning och jämförelse av svar på frågeformulär för uppföljning av uppförandekod Centrala grundförutsättningar: Frågorna avser tillverkningsprocessen

Läs mer

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University IT-service / Stefan Henriksson 2016-04-22 Lagring i molnet Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University använder molntjänsten Office365

Läs mer

Vad är vad uppe bland molnen stratus, cumulus eller nimbus?

Vad är vad uppe bland molnen stratus, cumulus eller nimbus? Vad är vad uppe bland molnen stratus, cumulus eller nimbus? Förvirringen ökar kring vad Cloud Computing egentligen är HÖG TID ATT KATEGORISERA Stratus betyder dimmoln och nimbus betyder ovädersmoln kanske

Läs mer

Anbudsinbjudan. Digitala Enheter och Kringutrustning. Dnr: 2.4.2-8831/2015 2016-01-11. stockholm.se

Anbudsinbjudan. Digitala Enheter och Kringutrustning. Dnr: 2.4.2-8831/2015 2016-01-11. stockholm.se Digitala Enheter och Kringutrustning stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1

Läs mer

SIS tre produktområden

SIS tre produktområden SIS tre produktområden Standardisering SIS, Swedish Standards Institue En kund till SIS kan: påverka standarders inriktning och innehåll få tillgång till och kunskap om standarder och deras tillämpning

Läs mer

Stockholms läns landsting 1 O)

Stockholms läns landsting 1 O) Stockholms läns landsting 1 O) Landstingsradsberedningen SKRIVELSE 2013-02-20 LS 1112-1733 Landstingsstyrelse- Omarbetad informationssäkerhetspolicy och riktlinjer för informationssäkerhet inom Stockholms

Läs mer

ISO 15489 I PRAKTIKEN

ISO 15489 I PRAKTIKEN ISO 15489 I PRAKTIKEN Anki Steen DOKUMENTHANTERINGEN INNEBÄR ATT fastställa riktlinjer och regler fördela ansvar och befogenheter skapa och främja tillämpningen av rutiner och riktlinjer tillhandahålla

Läs mer

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och beredskap föreskriver. I dokumentet kommer fortsättningsvis

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

INDIANCHILDREN_FRII Kvalitetskod

INDIANCHILDREN_FRII Kvalitetskod INDIANCHILDREN_FRII Kvalitetskod ÄNDAMÅL A1 Organisationens ändamål ska beskrivas i stadga/stiftelseurkund. Organisationens juridiska form ska vara ideell förening, stiftelse eller registrerat trossamfund.

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A 2 (14) Innehåll 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (14) 1 Allmänt 2 4 (14) Informationssäkerhet och de risker myndigheter utsätts för är frågor som

Läs mer

Plan för arbete mot diskriminering och kränkande behandling gällande Frösundas särskolor Ikasus samt Äventyrsskolan

Plan för arbete mot diskriminering och kränkande behandling gällande Frösundas särskolor Ikasus samt Äventyrsskolan HT14/VT15 Plan för arbete mot diskriminering och kränkande behandling gällande Frösundas särskolor Ikasus samt Äventyrsskolan Vision På Frösunda särskolor arbetar vi för allas lika rättigheter. Vi arbetar

Läs mer

Introduktion till migrering till molnet

Introduktion till migrering till molnet Introduktion till migrering till molnet Part 2 ÖVERSIKT 1. Fördelar 2. Beslutsfattande 3. Molnarkitektur 1. FÖRDELAR FÖRDELAR FÖR OFFENTLIG VERKSAMHET Minskning av kostnader relaterade till användandet/användarna

Läs mer

Mobil åtkomst. Sören Pettersson. David Ahlén. Client Executive dahlen@netiq.com. Identity and Security Specialist, CISSP spettersson@netiq.

Mobil åtkomst. Sören Pettersson. David Ahlén. Client Executive dahlen@netiq.com. Identity and Security Specialist, CISSP spettersson@netiq. Mobil åtkomst David Ahlén Client Executive dahlen@netiq.com Sören Pettersson Identity and Security Specialist, CISSP spettersson@netiq.com Kort om NetIQ NetIQ Scale to deliver, with a culture to care.

Läs mer

Revisionsrapport Kammarkollegiet Box 2218 103 15 STOCKHOLM

Revisionsrapport Kammarkollegiet Box 2218 103 15 STOCKHOLM Revisionsrapport Kammarkollegiet Box 2218 103 15 STOCKHOLM Datum Dnr 2010-06-11 32-2009-0520 Kammarkollegiets årsredovisning 2009 Riksrevisionen har granskat Kammarkollegiets årsredovisning, daterad 2010-02-22.

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

Förklaringstexter till SKL:s uppföljningsformulär

Förklaringstexter till SKL:s uppföljningsformulär BILAGA 2 TILL CIRKULÄR 09:86 1 (5) Förklaringstexter till SKL:s uppföljningsformulär Fråga 1 Vilken typ av företag är ni? Olika typer av företag har olika förutsättningar att arbeta med leverantörsansvar

Läs mer

EUROPEISKA GEMENSKAPERNAS KOMMISSION MEDDELANDE FRÅN KOMMISSIONEN TILL RÅDET OCH EUROPAPARLAMENTET

EUROPEISKA GEMENSKAPERNAS KOMMISSION MEDDELANDE FRÅN KOMMISSIONEN TILL RÅDET OCH EUROPAPARLAMENTET SV SV SV EUROPEISKA GEMENSKAPERNAS KOMMISSION Bryssel den 8.11.2007 KOM(2007) 686 slutlig MEDDELANDE FRÅN KOMMISSIONEN TILL RÅDET OCH EUROPAPARLAMENTET om överlämnande av det europeiska ramavtalet om trakasserier

Läs mer

Bolagspolicy. Ägarroll och ägarstyrning för kommunens bolag. Antagen av kommunfullmäktige den 28 januari 2016, 1

Bolagspolicy. Ägarroll och ägarstyrning för kommunens bolag. Antagen av kommunfullmäktige den 28 januari 2016, 1 Bolagspolicy Ägarroll och ägarstyrning för kommunens bolag Antagen av kommunfullmäktige den 28 januari 2016, 1 Innehåll 1 Inledning 5 2 Ägarroll 6 2.1 Kommunfullmäktige... 6 2.2 Kommunstyrelsen... 6 3

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A 2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen

Läs mer

Rapport skolutveckling och digitalisering

Rapport skolutveckling och digitalisering Utbildnings och arbetslivsförvaltningen Elisabeth Jonsson Höök Ärendenr BUN 2016/360 GVN 2016/86 Handlingstyp Tjänsteskrivelse Datum 30 maj 2016 1 (7) Barn- och utbildningsnämnden/ Gymnasie- och vuxenutbildningsnämnden

Läs mer

Dok. Nr: VE-00172-V Verksamhetsmanual Benning Sweden AB

Dok. Nr: VE-00172-V Verksamhetsmanual Benning Sweden AB 1(12) Inledning... 3 Företagspresentation... 3 Affärsidè... 3 Verksamhetssystemets omfattning... 3 Organisation... 4 Ledningsforum... 4 Ledningsfunktionen, VD... 5 Försäljning... 5 Produktenheten... 5

Läs mer

Välkommen till enkäten!

Välkommen till enkäten! Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av

Läs mer

23 MAJ 2014. Kompetensprofil

23 MAJ 2014. Kompetensprofil Kompetensprofil Ett dokument för oss som rekryterar som hjälper oss att hitta dem vi vill ha, göra en bra matchning. Dokumentet hjälper oss att beskriva vår verksamhet och de utmaningar vi står inför.

Läs mer

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016 Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn

Läs mer

Säkerhetsplan. för Friluftsfrämjandets verksamheter

Säkerhetsplan. för Friluftsfrämjandets verksamheter Säkerhetsplan för Friluftsfrämjandets verksamheter Säkerhetsplan för Friluftsfrämjandets verksamheter Friluftsfrämjandet erbjuder och genomför aktiviteter för barn och vuxna både vinter och sommar. Att

Läs mer

Innehållsförteckning... 1. 1. Kvalitetsdefinition... 2. 2. Bakgrund...2. 3. Syfte... 2

Innehållsförteckning... 1. 1. Kvalitetsdefinition... 2. 2. Bakgrund...2. 3. Syfte... 2 KVALITETSPOLICY 1 Innehållsförteckning Innehållsförteckning... 1 1. Kvalitetsdefinition... 2 2. Bakgrund...2 3. Syfte... 2 4. Mål... 3 4.1 Verksamhetsuppföljningar... 3 4.2 Information om den kommunala

Läs mer

Revisionsrapport Norrtåg AB.

Revisionsrapport Norrtåg AB. l Revisionsrapport. GRANSKNING AV UPPHANDLING AV TÄGOPERATÖR SAMT UPPFÖUNING AV INGÄNGNA AVTAL I NORRTÄG AB Ansvarig: Majvor Enström 2 Innehåll Sammanfattning... 3 Bakgrund... 3 1. Inledning......... 3

Läs mer

Revisionsrapport Verksamheter på entreprenad

Revisionsrapport Verksamheter på entreprenad Sida 1(1) Datum Revisionen Till: Kommunstyrelsen För kännedom: Kommunfullmäktiges presidium Revisionsrapport Verksamheter på entreprenad KPMG har på uppdrag av kommunens revisorer genomfört en granskning

Läs mer

Kvalitetskriterier för boende för ensamkommande flyktingbarn och -ungdomar

Kvalitetskriterier för boende för ensamkommande flyktingbarn och -ungdomar Kvalitetskriterier för boende för ensamkommande flyktingbarn och -ungdomar Dessa kriterier kan tillämpas för boenden för ensamkommande flyktingbarn och ungdomar. Med boende avses här ett s k HVB-hem, tillståndspliktig

Läs mer

1 (5) Informationssäkerhetspolicy 2008-10-21. Informationssäkerhetspolicy. Ver 3.0

1 (5) Informationssäkerhetspolicy 2008-10-21. Informationssäkerhetspolicy. Ver 3.0 Informationssäkerhetspolicy 1 (5) 2008-10-21 Informationssäkerhetspolicy Ver 3.0 2 (5) 1 POLICYNS ROLL I INFORMATIONSSÄKERHETSARBETET... 3 2 ALLMÄNT OM INFORMATIONSSÄKERHET... 3 3 MÅL... 4 4 ORGANISATION,

Läs mer

Informationssäkerhetspolicy. Linköpings kommun

Informationssäkerhetspolicy. Linköpings kommun Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481

Läs mer

Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner

Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner Sida 1 (17) 2014-06-26 Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner Kornhamnstorg 61 SE-111 27 Stockholm Sweden Telefon: +46 (0)8 791 92 00 Telefon: +46 (0)8 791 95 00 www.certezza.net

Läs mer

Redovisning av säkerhetsarbetet och säkerhetsläget i Västra Götalandsregionens verksamheter 2013

Redovisning av säkerhetsarbetet och säkerhetsläget i Västra Götalandsregionens verksamheter 2013 1(5) Rapport Datum 2014-03-11 Diarienummer RS 1393-2013 Ver. 2.0 Administrativa avdelningen/säkerhet Handläggare Jan S Svensson 0708-630 642 E-post jan.s.svensson@vgregion.se Redovisning av säkerhetsarbetet

Läs mer

Yttrande över betänkande Toppdomän för Sverige (SOU 2003:59)

Yttrande över betänkande Toppdomän för Sverige (SOU 2003:59) DATUM VÅR REFERENS 22 september 2003 03-009711/60 ERT DATUM ER REFERENS 2003-06-26 N2003/4833/IT HANDLÄGGARE, AVDELNING/ENHET, TELEFON, E-POST Anders Rafting Nätsäkerhet 08-678 55 41 anders.rafting@pts.se

Läs mer

Här kan du ta del av presentationen från webbseminariet i pdf-format. Tänk på att materialet är upphovsrättsskyddat och endast till för dig som

Här kan du ta del av presentationen från webbseminariet i pdf-format. Tänk på att materialet är upphovsrättsskyddat och endast till för dig som Här kan du ta del av presentationen från webbseminariet i pdf-format. Tänk på att materialet är upphovsrättsskyddat och endast till för dig som abonnent. Trevlig läsning! Videoföreläsning med Bonnier Ledarskapshandböcker

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Lyckas med outsourcing av lön och HR Whitepaper

Lyckas med outsourcing av lön och HR Whitepaper bluegarden.se Lyckas med outsourcing av lön och HR Whitepaper Kan din verksamhet tjäna på att outsourca hela eller delar av löne- och HRadministrationen? Detta whitepaper ger dig underlag att fatta korrekta

Läs mer

Ledningssystem för systematiskt kvalitetsarbete inom verksamheterna flykting och HVB

Ledningssystem för systematiskt kvalitetsarbete inom verksamheterna flykting och HVB Ledningssystem för systematiskt kvalitetsarbete inom verksamheterna flykting och HVB -Styrdokument- 2(12) Styrdokument Dokumenttyp Ledningssystem Beslutad av Kommunstyrelsen 2015-08-11, 132 Dokumentansvarig

Läs mer

Om studiedokumentation inom yrkeshögskolan

Om studiedokumentation inom yrkeshögskolan inom yrkeshögskolan MYNDIGHETEN FÖR YRKESHÖGSKOLAN 2 (9) Innehållsförteckning Introduktion... 3 1. Studiedokumentation inom yrkeshögskolan... 4 1.1 Ansvarsfördelning... 4 1.2 Kunskapskontroll och betygssättning...

Läs mer

2015 års patientsäkerhetsberättelse och plan för 2016 Daglig Verksamhet Falkenberg Nytida AB

2015 års patientsäkerhetsberättelse och plan för 2016 Daglig Verksamhet Falkenberg Nytida AB 2015 års patientsäkerhetsberättelse och plan för 2016 Daglig Verksamhet Falkenberg Nytida AB Datum och ansvarig för innehållet 2016-01-12 Ewa Sjögren Mallen är anpassad av Nytida AB utifrån Sveriges Kommuner

Läs mer

Aastra samarbetsapplikationer för Avaya CS 1000 och CM

Aastra samarbetsapplikationer för Avaya CS 1000 och CM Aastra samarbetsapplikationer för Avaya CS 1000 och CM Robert Stahre Aastra - 2012 1 Teknologitrender och utveckling 2012-2015 Teknologitrender som kommer att påverka individer, verksamheter and IT organisationer.

Läs mer

SNITS-Lunch. Säkerhet & webb 2013-10-08

SNITS-Lunch. Säkerhet & webb 2013-10-08 SNITS-Lunch Säkerhet & webb 2013-10-08 Kort om ÅF ÅF i Karlstad idag! Vi är ca 150 varav 50 inom IT Automation Elkraft Mekanik Industriell IT Process och miljö IT och telekom Energi Industri Automotive

Läs mer

MER-styrning - Lekeberg kommuns styrmodell

MER-styrning - Lekeberg kommuns styrmodell MER-styrning - Lekeberg kommuns styrmodell Fastställd av: Kommunfullmäktige Datum: 2014-06-11 Ansvarig för revidering: Kommunstyrelsen Ansvarig tjänsteman: Kommundirektör Diarienummer: 13KS231 Program

Läs mer

Utbildningsdag om informationssäkerhet

Utbildningsdag om informationssäkerhet Utbildningsdag om informationssäkerhet Jeanna Thorslund, Jurist och Samordnare Informationssäkerhet, SKL & Leif Carlson, Informationssäkerhetschef Inera AB Avdelningen för Digitalisering, Center för esamhället

Läs mer

Lägesrapport avseende införandet av miljöledningssystem med förslag till det fortsatta arbetet.

Lägesrapport avseende införandet av miljöledningssystem med förslag till det fortsatta arbetet. Tjänsteutlåtande Kommunledningskontoret 2007-08-13 Johan Sundqvist 08-590 977 68 Dnr: Fax 08-590 733 40 KS/2006:137 Johan.Sundqvist@upplandsvasby.se /Kommunstyrelsen/ Lägesrapport avseende införandet av

Läs mer

Våld och hot om våld i arbetet Riktlinje och riskbedömning

Våld och hot om våld i arbetet Riktlinje och riskbedömning Barn- och utbildningsförvaltningen Flik 1:8 Antagen i CSG 140802 1(6) Våld och hot om våld i arbetet Riktlinje och riskbedömning Förebyggande arbete Arbetet med att förebygga våld och hot om våld på arbetsplatsen

Läs mer

EXCANTO LEVERANTÖRSPROFIL. R.Rev. 1.0

EXCANTO LEVERANTÖRSPROFIL. R.Rev. 1.0 EXCANTO LEVERANTÖRSPROFIL R.Rev. 1.0 Sida 2 av 13 Radars syn Excanto är ett bolag som erbjuder driftstjänster och outsourcing till bolag med ca 50 1 000 användare. Excantos tjänsteportfölj täcker in de

Läs mer

Länsförsäkringar Skåne

Länsförsäkringar Skåne Länsförsäkringar Skåne Bolagsstyrningsrapport för år 2015 Inledning Länsförsäkringar Skåne är ett ömsesidigt försäkringsbolag. Bolagsformen innebär att bolaget till sin helhet ägs av försäkringstagarna

Läs mer

Informationssäkerhet - Instruktion för förvaltning

Informationssäkerhet - Instruktion för förvaltning Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4

Läs mer

Riktlinjer för Kungälvs kommuns styrdokument

Riktlinjer för Kungälvs kommuns styrdokument Riktlinjer för Kungälvs kommuns styrdokument Antagna av kommunfullmäktige 2011-11-10 (2011 201) Gäller för alla nämnder och all verksamhet i Kungälvs kommun Dokumentansvarig: Chef, kommunledningssektorn

Läs mer

Ängelholms kommun accepterar inte att någon inom den kommunala verksamheten utsätts för våld eller hot om våld i sin arbetsmiljö.

Ängelholms kommun accepterar inte att någon inom den kommunala verksamheten utsätts för våld eller hot om våld i sin arbetsmiljö. Rev. 2006-06-15 INLEDNING Våldet har trappats upp och hot om våld förekommer allt oftare. Vad ska vi i Ängelholms kommun acceptera? Hur förebygger vi våld och hot om våld? Målsättningen med detta dokument

Läs mer

PuL-bedömning och riskanalys av Google Apps for Education (GAFE), Simrishamns kommun

PuL-bedömning och riskanalys av Google Apps for Education (GAFE), Simrishamns kommun 2014-05-05 1 PuL-bedömning och analys av Google Apps for Education (GAFE), Simrishamns kommun Risk- och sårbarhetsanalys Risk Elevers arbetsmaterial i skolan går förlorad pga. systemfel Omarbete/merarbete,

Läs mer

Avvägningsfrågor Sammanfattning av inkomna svar från reformstödsgruppen för länspolismästare

Avvägningsfrågor Sammanfattning av inkomna svar från reformstödsgruppen för länspolismästare Avvägningsfrågor Sammanfattning av inkomna svar från reformstödsgruppen för länspolismästare 2014-09-28 Regeringskansliet Postadress Besöksadress Telefonväxel 103 33 Stockholm Karlavägen 100 1 Promemoria

Läs mer

IT-säkerhetspolicy för Åtvidabergs kommun

IT-säkerhetspolicy för Åtvidabergs kommun Version 2005-01-26 Denna är s övergripande dokument styrning och kvalitetsutveckling av IT-säkerheten i den kommunala verksamheten. n innehåller strategier att uppnå målen. Kommunfullmäktige antar den

Läs mer

UTBILDNING: Socialt ansvar

UTBILDNING: Socialt ansvar UTBILDNING: Socialt ansvar Introduktion Företag och organisationers intressenter och kunder ställer allt högre krav på hur de jobbar med att ta ett samhällsansvar och på hur och vad som kommuniceras utifrån

Läs mer

FÖRSLAG TILL YTTRANDE

FÖRSLAG TILL YTTRANDE EUROPAPARLAMENTET 2009-2014 Utskottet för rättsliga frågor 21.6.2013 2013/2063(INI) FÖRSLAG TILL YTTRANDE från utskottet för rättsliga frågor till utskottet för industrifrågor, forskning och energi över

Läs mer

# $ % & % ' ( ' ) ' * +

# $ % & % ' ( ' ) ' * + !" # $ % & % ' ( ' ) ' * + 2 Inom svensk lagstiftning finns olika bestämmelser till skydd mot olika former av diskriminering för arbetstagare och arbetssökande. Grunden i dessa föreskrifter är att en lag

Läs mer

PATIENTSÄKERHETSBERÄTTELSE. CityAkuten i Praktikertjänst AB. År 2013

PATIENTSÄKERHETSBERÄTTELSE. CityAkuten i Praktikertjänst AB. År 2013 PATIENTSÄKERHETSBERÄTTELSE CityAkuten i Praktikertjänst AB År 2013 Faktaruta Kontaktuppgifter Hemsida: www.cityakuten.se Informationstelefon 020-150 150 Vårdgivare/ VD CityAkuten i Praktikertjänst AB Tf

Läs mer